Skip to main content
  1. Resources/
  2. Study Materials/
  3. Electronics & Communication Engineering/
  4. ECE Semester 6/

કમ્પ્યુટર નેટવર્કસ અને ડેટા કમ્યુનિકેશન (4361101) - ઉનાળો 2024 સોલ્યુશન

17 mins· ·
અભ્યાસ-સામગ્રી સોલ્યુશન કમ્પ્યુટર-નેટવર્કસ 4361101 2024 ઉનાળો
Milav Dabgar
Author
Milav Dabgar
Experienced lecturer in the electrical and electronic manufacturing industry. Skilled in Embedded Systems, Image Processing, Data Science, MATLAB, Python, STM32. Strong education professional with a Master’s degree in Communication Systems Engineering from L.D. College of Engineering - Ahmedabad.
Table of Contents

પ્રશ્ન 1(અ) [3 ગુણ]
#

વિવિધ નેટવર્ક ટોપોલોજીની યાદી બનાવો અને કોઈપણ એકની વિગતવાર ચર્ચા કરો.

જવાબ:

ટોપોલોજીવર્ણન
સ્ટારબધા ઉપકરણો કેન્દ્રીય હબ/સ્વિચ સાથે જોડાયેલા
રિંગઉપકરણો ગોળાકાર ફેશનમાં જોડાયેલા
બસબધા ઉપકરણો એક જ કેબલ સાથે જોડાયેલા
મેશદરેક ઉપકરણ બીજા દરેક ઉપકરણ સાથે જોડાયેલું
ટ્રીરૂટ નોડ સાથે વંશવેલો માળખું
હાઇબ્રિડબે અથવા વધુ ટોપોલોજીનું સંયોજન

સ્ટાર ટોપોલોજી વિગતો:

  • કેન્દ્રીય હબ: બધા નોડ્સ એક કેન્દ્રીય ઉપકરણ સાથે જોડાય છે
  • પોઇન્ટ-ટુ-પોઇન્ટ: દરેક કનેક્શન નોડ અને હબ વચ્ચે સમર્પિત છે
  • સરળ મેનેજમેન્ટ: ઇન્સ્ટોલ અને ટ્રબલશૂટ કરવું સરળ

સ્મૃતિ સહાય: “STAR = Single Terminal All Reach”

પ્રશ્ન 1(બ) [4 ગુણ]
#

આધુનિક સંચાર પ્રણાલીઓમાં પોઇન્ટ-ટુ-પોઇન્ટ અને બ્રોડકાસ્ટ ટ્રાન્સમિશન ટેકનોલોજીનો ઉપયોગ કેવી રીતે થાય છે તે ઉદાહરણો સાથે સમજાવો. અને તેમના ફાયદા અને મર્યાદાઓની ચર્ચા કરો.

જવાબ:

ટેકનોલોજીપોઇન્ટ-ટુ-પોઇન્ટબ્રોડકાસ્ટ
કનેક્શનબે ઉપકરણો વચ્ચે સીધી લિંકએક-થી-અનેક સંદેશાવ્યવહાર
ઉદાહરણટેલિફોન, VPN ટનલ્સરેડિયો, TV, WiFi
ડેટા ફ્લોદ્વિદિશાત્મકએકદિશાત્મક/બહુદિશાત્મક

પોઇન્ટ-ટુ-પોઇન્ટ એપ્લિકેશન્સ:

  • સમર્પિત લાઇન્સ: ઓફિસો વચ્ચે લીઝ્ડ લાઇન્સ
  • સેટેલાઇટ લિંક્સ: ગ્રાઉન્ડ સ્ટેશનથી સેટેલાઇટ સંદેશાવ્યવહાર
  • કેબલ મોડેમ્સ: ઘરથી ISP કનેક્શન

બ્રોડકાસ્ટ એપ્લિકેશન્સ:

  • WiFi નેટવર્કસ: રાઉટર બહુવિધ ઉપકરણોને બ્રોડકાસ્ટ કરે છે
  • ટેલિવિઝન: એક ટ્રાન્સમિટરથી અનેક રિસીવર્સ

સ્મૃતિ સહાય: “P2P = Private Path, Broadcast = Big Audience”

પ્રશ્ન 1(ક) [7 ગુણ]
#

દરેક લેયરના કાર્ય સાથે OSI મોડેલનું વર્ણન કરો.

જવાબ:

લેયરનામકાર્ય
7એપ્લિકેશનયુઝર ઇન્ટરફેસ, નેટવર્ક સેવાઓ
6પ્રેઝન્ટેશનડેટા એન્ક્રિપ્શન, કોમ્પ્રેશન, ફોર્મેટિંગ
5સેશનસેશન સ્થાપિત કરે, મેનેજ કરે, સમાપ્ત કરે
4ટ્રાન્સપોર્ટવિશ્વસનીય ડેટા ટ્રાન્સફર, એરર કરેક્શન
3નેટવર્કરાઉટિંગ, લોજિકલ એડ્રેસિંગ (IP)
2ડેટા લિંકફ્રેમ ફોર્મેટિંગ, એરર ડિટેક્શન
1ફિઝિકલબિટ ટ્રાન્સમિશન, ઇલેક્ટ્રિકલ સિગ્નલ્સ
graph TD
    A[Application Layer 7] --> B[Presentation Layer 6]
    B --> C[Session Layer 5]
    C --> D[Transport Layer 4]
    D --> E[Network Layer 3]
    E --> F[Data Link Layer 2]
    F --> G[Physical Layer 1]

મુખ્ય કાર્યો:

  • ઉપરના લેયર્સ (5-7): એપ્લિકેશન-સંબંધિત સેવાઓ સંભાળે છે
  • નીચેના લેયર્સ (1-4): ડેટા ટ્રાન્સમિશન અને રાઉટિંગ સંભાળે છે
  • એન્કેપ્સુલેશન: દરેક લેયર પોતાનું હેડર ઉમેરે છે

સ્મૃતિ સહાય: “All People Seem To Need Data Processing”

પ્રશ્ન 1(ક અથવા) [7 ગુણ]
#

TCP/IP મોડેલના દરેક લેયરના કાર્ય સાથે વર્ણન લખો.

જવાબ:

લેયરનામકાર્યપ્રોટોકોલ્સ
4એપ્લિકેશનયુઝર સેવાઓ, એપ્લિકેશન્સHTTP, FTP, SMTP, DNS
3ટ્રાન્સપોર્ટએન્ડ-ટુ-એન્ડ કમ્યુનિકેશનTCP, UDP
2ઇન્ટરનેટરાઉટિંગ, લોજિકલ એડ્રેસિંગIP, ICMP, ARP
1નેટવર્ક એક્સેસફિઝિકલ ટ્રાન્સમિશનEthernet, WiFi
graph TD
    A[Application Layer] --> B[Transport Layer]
    B --> C[Internet Layer]
    C --> D[Network Access Layer]

લેયર કાર્યો:

  • એપ્લિકેશન: એપ્લિકેશન્સને નેટવર્ક સેવાઓ પ્રદાન કરે છે
  • ટ્રાન્સપોર્ટ: વિશ્વસનીય અથવા અવિશ્વસનીય ડિલિવરી સુનિશ્ચિત કરે છે
  • ઇન્ટરનેટ: IP એડ્રેસનો ઉપયોગ કરીને નેટવર્કમાં પેકેટ્સ રાઉટ કરે છે
  • નેટવર્ક એક્સેસ: ફિઝિકલ ટ્રાન્સમિશન મીડિયા સંભાળે છે

સ્મૃતિ સહાય: “Applications Transport Internet Networks”

પ્રશ્ન 2(અ) [3 ગુણ]
#

નેટવર્ક સુરક્ષામાં ફાયરવોલના કાર્યનું વર્ણન કરો.

જવાબ:

ફાયરવોલ કાર્યો:

  • પેકેટ ફિલ્ટરિંગ: આવતા અને જતા નેટવર્ક ટ્રાફિકને નિયંત્રિત કરે છે
  • એક્સેસ કંટ્રોલ: અનધિકૃત એક્સેસ પ્રયાસોને અવરોધે છે
  • ટ્રાફિક મોનિટરિંગ: નેટવર્ક એક્ટિવિટીને લોગ કરે અને વિશ્લેષિત કરે છે

પ્રકારો:

  • હાર્ડવેર ફાયરવોલ: સંપૂર્ણ નેટવર્કનું રક્ષણ કરતું ભૌતિક ઉપકરણ
  • સોફ્ટવેર ફાયરવોલ: વ્યક્તિગત કમ્પ્યુટર્સ પર ઇન્સ્ટોલ કરાયેલો પ્રોગ્રામ
  • સ્ટેટફુલ ઇન્સ્પેક્શન: કનેક્શન સ્ટેટ્સ અને કોન્ટેક્સ્ટ ટ્રેક કરે છે

સ્મૃતિ સહાય: “Firewall = Filter, Access, Monitor”

પ્રશ્ન 2(બ) [4 ગુણ]
#

FDDI અને CDDI તેમની મુખ્ય લાક્ષણિકતાઓ, ફાયદા અને એપ્લિકેશનના સંદર્ભમાં સરખામણી કરો.

જવાબ:

લક્ષણFDDICDDI
મીડિયમઓપ્ટિકલ ફાઇબરટ્વિસ્ટેડ પેર કોપર
સ્પીડ100 Mbps100 Mbps
અંતર200 કિમી સુધી100 મીટર સુધી
કિંમતવધુઓછી
સુરક્ષાવધુ (ટેપ કરવું મુશ્કેલ)ઓછી (ટેપ કરવું સરળ)
ઇન્સ્ટોલેશનજટિલસરળ

FDDI ફાયદાઓ:

  • લાંબું અંતર: કેમ્પસ-વ્યાપી નેટવર્કને સપોર્ટ કરે છે
  • ઉચ્ચ સુરક્ષા: ઇલેક્ટ્રોમેગ્નેટિક ઇન્ટરફેરન્સથી મુક્ત
  • વિશ્વસનીયતા: વધુ સારી એરર ડિટેક્શન અને રિકવરી

CDDI ફાયદાઓ:

  • કિફાયતી: વર્તમાન કોપર ઇન્ફ્રાસ્ટ્રક્ચરનો ઉપયોગ
  • સરળ ઇન્સ્ટોલેશન: સ્ટાન્ડર્ડ ટ્વિસ્ટેડ પેર કેબ્લિંગ
  • સુસંગતતા: વર્તમાન નેટવર્ક સાધનો સાથે કામ કરે છે

સ્મૃતિ સહાય: “FDDI = Fiber Distance, CDDI = Copper Cost”

પ્રશ્ન 2(ક) [7 ગુણ]
#

ઇથરનેટ, ફાસ્ટ ઇથરનેટ, ગીગાબિટ ઇથરનેટ સમજાવો અને સરખામણી કરો.

જવાબ:

પ્રકારસ્પીડસ્ટાન્ડર્ડકેબલ પ્રકારઅંતર
ઇથરનેટ10 Mbps802.3Coax/UTP100m
ફાસ્ટ ઇથરનેટ100 Mbps802.3uUTP Cat5100m
ગીગાબિટ ઇથરનેટ1000 Mbps802.3z/abCat5e/6, Fiber100m/5km
graph LR
    A[Ethernet 10 Mbps] --> B[Fast Ethernet 100 Mbps]
    B --> C[Gigabit Ethernet 1000 Mbps]

મુખ્ય તફાવતો:

  • સ્પીડ ઇવોલ્યુશન: દરેક જનરેશનમાં 10x વધારો
  • મીડિયા સપોર્ટ: કોક્સથી ટ્વિસ્ટેડ પેરથી ફાઇબર સુધી
  • એપ્લિકેશન્સ: LAN બેકબોન, સર્વર કનેક્શન્સ, ડેસ્કટોપ
  • બેકવર્ડ કોમ્પેટિબિલિટી: નવા સ્ટાન્ડર્ડ જૂના ઉપકરણોને સપોર્ટ કરે છે

સ્ટાન્ડર્ડ્સ:

  • 10Base-T: ટ્વિસ્ટેડ પેર પર 10 Mbps
  • 100Base-TX: કેટેગરી 5 UTP પર 100 Mbps
  • 1000Base-T: કેટેગરી 5e/6 UTP પર 1 Gbps

સ્મૃતિ સહાય: “Every Fast Gigabit = 10, 100, 1000”

પ્રશ્ન 2(અ અથવા) [3 ગુણ]
#

નેટવર્ક ઇન્ફ્રાસ્ટ્રક્ચરમાં રાઉટરની તેની ભૂમિકા અને કાર્ય સમજાવો.

જવાબ:

રાઉટર કાર્યો:

  • પેકેટ ફોરવર્ડિંગ: વિવિધ નેટવર્કો વચ્ચે ડેટા પેકેટ્સ રાઉટ કરે છે
  • પાથ ડિટર્મિનેશન: રાઉટિંગ ટેબલનો ઉપયોગ કરીને શ્રેષ્ઠ રૂટ પસંદ કરે છે
  • નેટવર્ક આઇસોલેશન: બ્રોડકાસ્ટ ડોમેઇન્સને અલગ કરે છે

મુખ્ય ભૂમિકાઓ:

  • ઇન્ટર-નેટવર્ક કમ્યુનિકેશન: LANs ને WANs સાથે જોડે છે
  • ટ્રાફિક મેનેજમેન્ટ: નેટવર્કો વચ્ચે ડેટા ફ્લોને નિયંત્રિત કરે છે
  • પ્રોટોકોલ ટ્રાન્સલેશન: વિવિધ નેટવર્ક પ્રોટોકોલ્સ વચ્ચે કન્વર્ટ કરે છે

સ્મૃતિ સહાય: “Router = Route, Isolate, Connect”

પ્રશ્ન 2(બ અથવા) [4 ગુણ]
#

FDDI (ફાઇબર ડિસ્ટ્રિબ્યુટેડ ડેટા ઇન્ટરફેસ) ની રચના સમજાવો અને તેના ફાયદાઓ જણાવો.

જવાબ:

FDDI રચના:

NNPSooreddiceemoanADrdyarRyinRgi:ngC:lNNoCoocoddkueewnitBCseer-clockwise

ઘટકો:

  • ડ્યુઅલ રિંગ: રિડન્ડન્સી માટે પ્રાઇમરી અને સેકન્ડરી રિંગ્સ
  • ટોકન પાસિંગ: મીડિયા એક્સેસ કંટ્રોલ માટે ટોકનનો ઉપયોગ
  • કન્સન્ટ્રેટર્સ: બહુવિધ સ્ટેશનોને રિંગ સાથે જોડે છે

ફાયદાઓ:

  • ઉચ્ચ વિશ્વસનીયતા: ફોલ્ટ ટોલેરન્સ માટે ડ્યુઅલ રિંગ
  • ઝડપી સ્પીડ: 100 Mbps ડેટા ટ્રાન્સમિશન રેટ
  • લાંબું અંતર: 200 કિમી સુધી રિંગ સર્કમફરન્સને સપોર્ટ કરે છે
  • સેલ્ફ-હીલિંગ: લિંક નિષ્ફળ જાય ત્યારે ઓટોમેટિક રીકોન્ફિગરેશન

સ્મૃતિ સહાય: “FDDI = Fast, Dual, Distance, Immune”

પ્રશ્ન 2(ક અથવા) [7 ગુણ]
#

નેટવર્ક ઉપકરણોનો રોલ સમજાવો. બધા ઉપકરણો વિશે ટૂંકમાં વર્ણન કરો.

જવાબ:

ઉપકરણલેયરકાર્ય
રીપીટરફિઝિકલસિગ્નલ્સ રિજનરેટ કરે છે, અંતર વધારે છે
હબફિઝિકલબહુવિધ ઉપકરણો જોડે છે, શેર કરેલ બેન્ડવિડ્થ
બ્રિજડેટા લિંકLANs જોડે છે, કોલિઝન્સ ઘટાડે છે
સ્વિચડેટા લિંકઇન્ટેલિજન્ટ હબ, સમર્પિત બેન્ડવિડ્થ
રાઉટરનેટવર્કવિવિધ નેટવર્કો જોડે છે, રાઉટિંગ
ગેટવેબધા લેયર્સપ્રોટોકોલ કન્વર્ઝન, નેટવર્ક ઇન્ટરકનેક્શન
graph TD
    A[Physical Layer] --> B[Repeater, Hub]
    C[Data Link Layer] --> D[Bridge, Switch]
    E[Network Layer] --> F[Router]
    G[All Layers] --> H[Gateway]

ઉપકરણ કાર્યો:

  • રીપીટર: સિગ્નલ્સ એમ્પ્લિફાઇ અને રિજનરેટ કરે છે
  • હબ: બહુવિધ ઉપકરણો માટે સરળ કનેક્શન પોઇન્ટ
  • બ્રિજ: MAC એડ્રેસના આધારે ઇન્ટેલિજન્ટ ફોરવર્ડિંગ
  • સ્વિચ: બહુવિધ પોર્ટ્સ સાથે ઉચ્ચ-પ્રદર્શન બ્રિજ
  • રાઉટર: નેટવર્કો વચ્ચે ઇન્ટેલિજન્ટ પાથ સિલેક્શન
  • ગેટવે: સંપૂર્ણ પ્રોટોકોલ સ્ટેક કન્વર્ઝન

સ્મૃતિ સહાય: “Repeat, Hub, Bridge, Switch, Route, Gateway”

પ્રશ્ન 3(અ) [3 ગુણ]
#

કોઈપણ ત્રણ ડેટા લિંક લેયર પ્રોટોકોલને નામ આપો અને કોઈપણ એકને વિગતવાર સમજાવો.

જવાબ:

ડેટા લિંક લેયર પ્રોટોકોલ્સ:

  • HDLC (High-Level Data Link Control)
  • PPP (Point-to-Point Protocol)
  • Ethernet (IEEE 802.3)

HDLC પ્રોટોકોલ વિગતો:

  • ફ્રેમ સ્ટ્રક્ચર: Flag, Address, Control, Data, FCS, Flag
  • એરર ડિટેક્શન: ફ્રેમ ચેક સિક્વન્સ (FCS)
  • ફ્લો કંટ્રોલ: સ્લાઇડિંગ વિન્ડો મેકેનિઝમ

HDLC ફ્રેમ ફોર્મેટ:

F8lbaigtA8dbdirtC8tbriltData1F6CbSitF8lbaigt

સ્મૃતિ સહાય: “HDLC = High Data Link Control”

પ્રશ્ન 3(બ) [4 ગુણ]
#

ડેટા લિંક સ્તર પર error control અને flow control સમજાવો

જવાબ:

કંટ્રોલ પ્રકારહેતુપદ્ધતિઓ
Error Controlટ્રાન્સમિશન એરર્સ ડિટેક્ટ અને કરેક્ટ કરવાCRC, Checksum, Parity
Flow Controlડેટા ટ્રાન્સમિશન રેટ મેનેજ કરવાStop-and-Wait, Sliding Window

Error Control પદ્ધતિઓ:

  • ડિટેક્શન: CRC, Checksum એરર્સ ઓળખે છે
  • કરેક્શન: ARQ (Automatic Repeat Request)
  • પ્રિવેન્શન: Forward Error Correction (FEC)

Flow Control પદ્ધતિઓ:

  • Stop-and-Wait: એક ફ્રેમ મોકલો, ACK ની રાહ જુઓ
  • Sliding Window: ACK પહેલાં બહુવિધ ફ્રેમ્સ મોકલો
  • બફર મેનેજમેન્ટ: રિસીવર ઓવરફ્લો અટકાવે છે

સ્મૃતિ સહાય: “Error = Detect, Flow = Control”

પ્રશ્ન 3(ક) [7 ગુણ]
#

IPv6 અને IPv4 ની સરખામણી કરો.

જવાબ:

લક્ષણIPv4IPv6
એડ્રેસ લેન્થ32 બિટ્સ128 બિટ્સ
એડ્રેસ સ્પેસ4.3 બિલિયન340 અન્ડેસિલિયન
હેડર સાઇઝ20-60 બાઇટ્સ (વેરિએબલ)40 બાઇટ્સ (ફિક્સ્ડ)
નોટેશનડેસિમલ (192.168.1.1)હેક્સાડેસિમલ (2001:db8::1)
ફ્રેગમેન્ટેશનરાઉટર અને હોસ્ટમાત્ર હોસ્ટ
સિક્યુરિટીવૈકલ્પિક (IPSec)બિલ્ટ-ઇન (IPSec)
કોન્ફિગરેશનમેન્યુઅલ/DHCPઓટો-કોન્ફિગરેશન

IPv4 ઉદાહરણ: 192.168.1.100 IPv6 ઉદાહરણ: 2001:0db8:85a3:0000:0000:8a2e:0370:7334

મુખ્ય તફાવતો:

  • એડ્રેસ એક્ઝોસ્ચન: IPv4 એડ્રેસ લગભગ સમાપ્ત
  • હેડર એફિશિયન્સી: IPv6 સિમ્પ્લિફાઇડ હેડર સ્ટ્રક્ચર
  • સિક્યુરિટી: IPv6 માં બિલ્ટ-ઇન સિક્યુરિટી ફીચર્સ
  • ક્વોલિટી ઓફ સર્વિસ: IPv6 માં વધુ સારો QoS સપોર્ટ

સ્મૃતિ સહાય: “IPv6 = Infinite, Integrated, Improved”

પ્રશ્ન 3(અ અથવા) [3 ગુણ]
#

કમ્પ્યુટર નેટવર્કમાં વપરાતા guided અને unguided ટ્રાન્સમિશન મીડિયા વચ્ચેનો તફાવત સમજાવો

જવાબ:

મીડિયા પ્રકારGuidedUnguided
વ્યાખ્યાભૌતિક પાથ અસ્તિત્વમાં છેકોઈ ભૌતિક પાથ નથી
ઉદાહરણોટ્વિસ્ટેડ પેર, Coax, ફાઇબરરેડિયો, માઇક્રોવેવ, સેટેલાઇટ
દિશાપોઇન્ટ-ટુ-પોઇન્ટબ્રોડકાસ્ટ

Guided મીડિયા:

  • ટ્વિસ્ટેડ પેર: ટેલિફોન લાઇન્સ, LANs
  • કોએક્સિયલ કેબલ: કેબલ TV, જૂના નેટવર્કસ
  • ફાઇબર ઓપ્ટિક: હાઇ-સ્પીડ, લોંગ-ડિસ્ટન્સ

Unguided મીડિયા:

  • રેડિયો વેવ્સ: WiFi, Bluetooth
  • માઇક્રોવેવ્સ: પોઇન્ટ-ટુ-પોઇન્ટ લિંક્સ
  • ઇન્ફ્રારેડ: શોર્ટ-રેન્જ કમ્યુનિકેશન

સ્મૃતિ સહાય: “Guided = Ground, Unguided = Air”

પ્રશ્ન 3(બ અથવા) [4 ગુણ]
#

સર્કિટ સ્વિચિંગ અને પેકેટ સ્વિચિંગનું વર્ણન કરો.

જવાબ:

લક્ષણસર્કિટ સ્વિચિંગપેકેટ સ્વિચિંગ
કનેક્શનસમર્પિત પાથ સ્થાપિતકોઈ સમર્પિત પાથ નથી
રિસોર્સ એલોકેશનફિક્સ્ડ બેન્ડવિડ્થશેર કરેલા રિસોર્સિસ
ઉદાહરણપરંપરાગત ટેલિફોનઇન્ટરનેટ
ડિલેકોન્સ્ટન્ટવેરિએબલ

સર્કિટ સ્વિચિંગ:

  • સેટઅપ ફેઝ: સમર્પિત કનેક્શન સ્થાપિત કરે છે
  • ડેટા ટ્રાન્સફર: કોન્ટિન્યુઅસ ટ્રાન્સમિશન
  • ટિયરડાઉન: કનેક્શન રિસોર્સિસ રિલીઝ કરે છે

પેકેટ સ્વિચિંગ:

  • સ્ટોર-એન્ડ-ફોરવર્ડ: પેકેટ્સ ઇન્ટરમીડિયેટ નોડ્સ પર સ્ટોર થાય છે
  • ડાયનેમિક રાઉટિંગ: દરેક પેકેટ સ્વતંત્ર રીતે રાઉટ થાય છે
  • રિસોર્સ શેરિંગ: બેન્ડવિડ્થ યુઝર્સ વચ્ચે શેર થાય છે

સ્મૃતિ સહાય: “Circuit = Continuous, Packet = Pieces”

પ્રશ્ન 3(ક અથવા) [7 ગુણ]
#

IPv4 અથવા IPv6 ને વિગતવાર સમજાવો.

જવાબ (IPv4):

IPv4 એડ્રેસ સ્ટ્રક્ચર:

  • 32-બિટ એડ્રેસ: 4 ઓક્ટેટ્સમાં વિભાજિત
  • ડોટેડ ડેસિમલ: 192.168.1.1 ફોર્મેટ
  • નેટવર્ક + હોસ્ટ: એડ્રેસ નેટવર્ક અને હોસ્ટ ભાગોમાં વિભાજિત
ક્લાસરેન્જનેટવર્ક બિટ્સહોસ્ટ બિટ્સઉપયોગ
A1-126824મોટા નેટવર્કસ
B128-1911616મધ્યમ નેટવર્કસ
C192-223248નાના નેટવર્કસ

સ્પેશિયલ એડ્રેસિસ:

  • લૂપબેક: 127.0.0.1 (લોકલ હોસ્ટ)
  • પ્રાઇવેટ: 192.168.x.x, 10.x.x.x, 172.16-31.x.x
  • બ્રોડકાસ્ટ: 255.255.255.255

સબનેટિંગ:

  • સબનેટ માસ્ક: નેટવર્ક પોર્શન ઓળખે છે
  • CIDR: Classless Inter-Domain Routing
  • વેરિએબલ લેન્થ: વિવિધ સબનેટ સાઇઝિસ

IPv4 હેડર:

0VIedTreTsnLDiteoTiSsnof|ot|tiPuiacrrnIlaocaHttetLLioieocAonnodngld1trA6ThFHedylesdpaasregdeseso|rsfFrCSahegermcvekinsctuem32

સ્મૃતિ સહાય: “IPv4 = 4 octets, 32 bits, Classes A-C”

પ્રશ્ન 4(અ) [3 ગુણ]
#

ARP અને RARP ના પૂરા નામ આપો અને તેમનું વર્ણન કરો.

જવાબ:

પૂરા નામો:

  • ARP: Address Resolution Protocol
  • RARP: Reverse Address Resolution Protocol
પ્રોટોકોલકાર્ય
ARPIP એડ્રેસને MAC એડ્રેસ પર મેપ કરે છે
RARPMAC એડ્રેસને IP એડ્રેસ પર મેપ કરે છે

ARP પ્રોસેસ:

  • રિક્વેસ્ટ: “કોની પાસે IP 192.168.1.1 છે?”
  • રિપ્લાય: “192.168.1.1 MAC 00:1A:2B:3C:4D:5E પર છે”
  • કેશ: ભવિષ્યના ઉપયોગ માટે મેપિંગ્સ સ્ટોર કરે છે

RARP પ્રોસેસ:

  • ડિસ્કલેસ વર્કસ્ટેશન્સ: સર્વરથી IP મેળવે છે
  • બ્રોડકાસ્ટ રિક્વેસ્ટ: MAC એડ્રેસ મોકલે છે
  • સર્વર રિસ્પોન્સ: એસાઇન કરેલ IP રિટર્ન કરે છે

સ્મૃતિ સહાય: “ARP = Address to MAC, RARP = Reverse”

પ્રશ્ન 4(બ) [4 ગુણ]
#

DSL ટેકનોલોજીનું તેના ફાયદા અને મર્યાદાઓ સાથે વર્ણન કરો.

જવાબ:

DSL (Digital Subscriber Line):

પ્રકારસ્પીડઅંતર
ADSL8 Mbps સુધી5.5 કિમી
VDSL52 Mbps સુધી1.5 કિમી
SDSL2 Mbps સુધી3 કિમી

ફાયદાઓ:

  • વર્તમાન ઇન્ફ્રાસ્ટ્રક્ચર: ટેલિફોન લાઇન્સનો ઉપયોગ કરે છે
  • હંમેશા ઓન: કોન્ટિન્યુઅસ ઇન્ટરનેટ કનેક્શન
  • વોઇસ + ડેટા: સાથે સાથે ફોન અને ઇન્ટરનેટ
  • કિફાયતી: ઘરેલું ઉપયોગકર્તાઓ માટે પોસાય

મર્યાદાઓ:

  • અંતર આધારિત: અંતર સાથે સ્પીડ ઘટે છે
  • અપલોડ સ્પીડ: ડાઉનલોડ સ્પીડ કરતાં ઓછી (ADSL)
  • લાઇન ક્વોલિટી: કોપર વાયરની સ્થિતિથી પ્રભાવિત
  • ઉપલબ્ધતા: બધા વિસ્તારોમાં ઉપલબ્ધ નથી

સ્મૃતિ સહાય: “DSL = Digital Subscriber Line”

પ્રશ્ન 4(ક) [7 ગુણ]
#

DNS- ડોમેન નેમ સિસ્ટમની ભૂમિકા.

જવાબ:

DNS કાર્યો:

  • નેમ રિઝોલ્યુશન: ડોમેન નેમ્સને IP એડ્રેસિસમાં કન્વર્ટ કરે છે
  • હાયરાર્કિકલ સ્ટ્રક્ચર: ટ્રી-જેવા માળખામાં ગોઠવાયેલું
  • ડિસ્ટ્રિબ્યુટેડ ડેટાબેસ: માહિતી બહુવિધ સર્વર્સ પર સ્ટોર થાય છે
graph TD
    A[Root Servers] --> B[Top Level Domain .com]
    A --> C[Top Level Domain .org]
    B --> D[google.com]
    B --> E[yahoo.com]
    D --> F[www.google.com]
    D --> G[mail.google.com]

DNS હાયરાર્કી:

  • રૂટ ડોમેન: સર્વોચ્ચ સ્તર (.)
  • ટોપ-લેવલ ડોમેન: .com, .org, .net, .edu
  • સેકન્ડ-લેવલ ડોમેન: google.com, yahoo.com
  • સબડોમેન: www.google.com, mail.google.com

DNS રિઝોલ્યુશન પ્રોસેસ:

  1. ક્લાયન્ટ ક્વેરી: યુઝર www.example.com ટાઇપ કરે છે
  2. લોકલ DNS: લોકલ કેશ ચેક કરે છે
  3. રૂટ સર્વર: રૂટ DNS સર્વર ક્વેરી કરે છે
  4. TLD સર્વર: .com સર્વર ક્વેરી કરે છે
  5. ઓથોરિટેટિવ સર્વર: IP એડ્રેસ મેળવે છે
  6. રિસ્પોન્સ: ક્લાયન્ટને IP રિટર્ન કરે છે

DNS રેકોર્ડ પ્રકારો:

  • A રેકોર્ડ: ડોમેનને IPv4 એડ્રેસ પર મેપ કરે છે
  • AAAA રેકોર્ડ: ડોમેનને IPv6 એડ્રેસ પર મેપ કરે છે
  • CNAME: કેનોનિકલ નેમ (એલિયાસ)
  • MX: મેઇલ એક્સચેન્જ સર્વર
  • NS: નેમ સર્વર રેકોર્ડ્સ

સ્મૃતિ સહાય: “DNS = Domain Name System”

પ્રશ્ન 4(અ અથવા) [3 ગુણ]
#

DHCP અને BOOTP નું પૂરું નામ આપો. અને તેમનું વર્ણન કરો.

જવાબ:

પૂરા નામો:

  • DHCP: Dynamic Host Configuration Protocol
  • BOOTP: Bootstrap Protocol
પ્રોટોકોલકાર્ય
DHCPઓટોમેટિકલી IP એડ્રેસિસ એસાઇન કરે છે
BOOTPડિસ્કલેસ વર્કસ્ટેશન્સને IP એડ્રેસ પ્રદાન કરે છે

DHCP પ્રોસેસ:

  • ડિસ્કવર: ક્લાયન્ટ બ્રોડકાસ્ટ રિક્વેસ્ટ
  • ઓફર: સર્વર IP એડ્રેસ ઓફર કરે છે
  • રિક્વેસ્ટ: ક્લાયન્ટ સ્પેસિફિક IP રિક્વેસ્ટ કરે છે
  • એકનોલેજ: સર્વર એસાઇનમેન્ટ કન્ફર્મ કરે છે

BOOTP પ્રોસેસ:

  • સ્ટેટિક કોન્ફિગરેશન: પ્રી-કોન્ફિગર્ડ IP એસાઇનમેન્ટ્સ
  • ડિસ્કલેસ બૂટ: વર્કસ્ટેશન્સ નેટવર્કથી બૂટ થાય છે
  • સર્વર રિસ્પોન્સ: IP અને બૂટ માહિતી પ્રદાન કરે છે

સ્મૃતિ સહાય: “DHCP = Dynamic, BOOTP = Bootstrap”

પ્રશ્ન 4(બ અથવા) [4 ગુણ]
#

વર્ચુઅલ સર્કિટ્સ અને ડેટાગ્રામ નેટવર્ક્સ વચ્ચેના તફાવતો લખો.

જવાબ:

લક્ષણવર્ચુઅલ સર્કિટ્સડેટાગ્રામ નેટવર્ક્સ
કનેક્શનકનેક્શન-ઓરિએન્ટેડકનેક્શનલેસ
સેટઅપસેટઅપ ફેઝ જરૂરીકોઈ સેટઅપ જરૂરી નથી
રાઉટિંગબધા પેકેટ્સ માટે એક જ પાથસ્વતંત્ર રાઉટિંગ
ઓર્ડરપેકેટ્સ ક્રમમાં આવે છેક્રમ બહાર આવી શકે છે
વિશ્વસનીયતાવધુ વિશ્વસનીયઓછી વિશ્વસનીય
ઓવરહેડવધુ સેટઅપ ઓવરહેડઓછો પર-પેકેટ ઓવરહેડ

વર્ચુઅલ સર્કિટ્સ:

  • પાથ એસ્ટેબ્લિશમેન્ટ: વર્ચુઅલ કનેક્શન બનાવે છે
  • સ્ટેટ ઇન્ફોર્મેશન: કનેક્શન સ્ટેટ મેન્ટેઇન કરે છે
  • ઉદાહરણો: ATM, Frame Relay

ડેટાગ્રામ નેટવર્ક્સ:

  • સ્વતંત્ર પેકેટ્સ: દરેક પેકેટ અલગથી રાઉટ થાય છે
  • સ્ટેટલેસ: કોઈ કનેક્શન સ્ટેટ મેન્ટેઇન નથી
  • ઉદાહરણો: ઇન્ટરનેટ પ્રોટોકોલ (IP)

સ્મૃતિ સહાય: “Virtual = Connection, Datagram = Independent”

પ્રશ્ન 4(ક અથવા) [7 ગુણ]
#

ટ્રાન્સપોર્ટ લેયરમાં TCP અને UDP પ્રોટોકોલ સમજાવો

જવાબ:

લક્ષણTCPUDP
કનેક્શનકનેક્શન-ઓરિએન્ટેડકનેક્શનલેસ
વિશ્વસનીયતાવિશ્વસનીયઅવિશ્વસનીય
હેડર સાઇઝ20 બાઇટ્સ8 બાઇટ્સ
ફ્લો કંટ્રોલહાના
એરર કંટ્રોલહામૂળભૂત
સ્પીડધીમીઝડપી

TCP (Transmission Control Protocol):

  • થ્રી-વે હેન્ડશેક: SYN, SYN-ACK, ACK
  • ફ્લો કંટ્રોલ: સ્લાઇડિંગ વિન્ડો મેકેનિઝમ
  • એરર રિકવરી: ગુમ થયેલા પેકેટ્સનું રિટ્રાન્સમિશન
  • કંજેશન કંટ્રોલ: નેટવર્ક ઓવરલોડ અટકાવે છે

TCP હેડર:

0SHLodeuArnrcckeSneoPqwoulURreetndACcgemPSeNnRS1ut6DmSYebNseuFItrmibnearWtiSiniodznoewPor3t2|

UDP (User Datagram Protocol):

  • સરળ પ્રોટોકોલ: ન્યૂનતમ ઓવરહેડ
  • બેસ્ટ એફર્ટ: ડિલિવરીની કોઈ ગેરંટી નથી
  • એપ્લિકેશન્સ: DNS, DHCP, સ્ટ્રીમિંગ મીડિયા
  • રીઅલ-ટાઇમ કમ્યુનિકેશન: વોઇસ, વિડિયો એપ્લિકેશન્સ

UDP હેડર:

0SourcLeenPgotrht16DestCihneactkisounmPor3t2|

એપ્લિકેશન્સ:

  • TCP: વેબ બ્રાઉઝિંગ, ઈમેઇલ, ફાઇલ ટ્રાન્સફર
  • UDP: ઓનલાઇન ગેમિંગ, વિડિયો સ્ટ્રીમિંગ, DNS ક્વેરીઝ

સ્મૃતિ સહાય: “TCP = Reliable, UDP = Fast”

પ્રશ્ન 5(અ) [3 ગુણ]
#

નીચેનામાંથી કોઈ પણ બે સમજાવો. (1) WWW (2) FTP (3) SMTP

જવાબ:

WWW (World Wide Web):

  • HTTP પ્રોટોકોલ: HyperText Transfer Protocol
  • વેબ બ્રાઉઝર: ક્લાયન્ટ સોફ્ટવેર (Chrome, Firefox)
  • વેબ સર્વર: વેબ પેજ સર્વ કરે છે (Apache, IIS)

FTP (File Transfer Protocol):

  • ફાઇલ ટ્રાન્સફર: ફાઇલો અપલોડ અને ડાઉનલોડ કરવા
  • બે મોડ્સ: એક્ટિવ અને પેસિવ મોડ
  • ઓથેન્ટિકેશન: યુઝરનેમ અને પાસવર્ડ જરૂરી
સેવાપોર્ટકાર્ય
WWW80/443વેબ પેજ ડિલિવરી
FTP20/21ફાઇલ ટ્રાન્સફર

સ્મૃતિ સહાય: “WWW = Web, FTP = Files”

પ્રશ્ન 5(બ) [4 ગુણ]
#

સિમેટ્રિક અને એસિમેટ્રિક એન્ક્રિપ્શન અલ્ગોરિધમ્સ વચ્ચેનો તફાવત લખો.

જવાબ:

લક્ષણસિમેટ્રિકએસિમેટ્રિક
કીઝએન્ક્રિપ્શન/ડિક્રિપ્શન માટે એક જ કીવિવિધ કીઝ (પબ્લિક/પ્રાઇવેટ)
સ્પીડઝડપીધીમી
કી ડિસ્ટ્રિબ્યુશનમુશ્કેલસરળ
ઉદાહરણોAES, DESRSA, ECC

સિમેટ્રિક એન્ક્રિપ્શન:

  • સિંગલ કી: મોકલનાર અને મેળવનાર બંને એક જ કીનો ઉપયોગ
  • કી મેનેજમેન્ટ: સુરક્ષિત કી ડિસ્ટ્રિબ્યુશન જરૂરી
  • પર્ફોર્મન્સ: ઝડપી એન્ક્રિપ્શન/ડિક્રિપ્શન
  • એપ્લિકેશન્સ: બલ્ક ડેટા એન્ક્રિપ્શન

એસિમેટ્રિક એન્ક્રિપ્શન:

  • કી પેર: એન્ક્રિપ્શન માટે પબ્લિક કી, ડિક્રિપ્શન માટે પ્રાઇવેટ કી
  • કી ડિસ્ટ્રિબ્યુશન: પબ્લિક કી ખુલ્લેઆમ શેર કરી શકાય
  • પર્ફોર્મન્સ: સિમેટ્રિક કરતાં ધીમું
  • એપ્લિકેશન્સ: ડિજિટલ સિગ્નેચર્સ, કી એક્સચેન્જ

સ્મૃતિ સહાય: “Symmetric = Same, Asymmetric = Different”

પ્રશ્ન 5(ક) [7 ગુણ]
#

ક્રિપ્ટોગ્રાફીના સંદર્ભમાં “એન્ક્રિપ્શન” અને “ડિક્રિપ્શન” શબ્દોને વ્યાખ્યાયિત કરો.

જવાબ:

એન્ક્રિપ્શન:

  • વ્યાખ્યા: પ્લેઇનટેક્સ્ટને સાઇફરટેક્સ્ટમાં કન્વર્ટ કરવાની પ્રક્રિયા
  • હેતુ: ડેટાની ગોપનીયતાનું રક્ષણ
  • ઇનપુટ: પ્લેઇનટેક્સ્ટ + કી
  • આઉટપુટ: સાઇફરટેક્સ્ટ

ડિક્રિપ્શન:

  • વ્યાખ્યા: સાઇફરટેક્સ્ટને પાછા પ્લેઇનટેક્સ્ટમાં કન્વર્ટ કરવાની પ્રક્રિયા
  • હેતુ: મૂળ ડેટા પુનઃપ્રાપ્ત કરવા
  • ઇનપુટ: સાઇફરટેક્સ્ટ + કી
  • આઉટપુટ: પ્લેઇનટેક્સ્ટ
graph LR
    A[Plaintext] --> B[Encryption]
    B --> C[Ciphertext]
    C --> D[Decryption]
    D --> E[Plaintext]
    F[Key] --> B
    G[Key] --> D

ક્રિપ્ટોગ્રાફિક પ્રક્રિયા:

  1. મોકલનાર: કીનો ઉપયોગ કરીને મેસેજ એન્ક્રિપ્ટ કરે છે
  2. ટ્રાન્સમિશન: નેટવર્ક પર સાઇફરટેક્સ્ટ મોકલે છે
  3. મેળવનાર: કીનો ઉપયોગ કરીને સાઇફરટેક્સ્ટ ડિક્રિપ્ટ કરે છે
  4. રિકવરી: મૂળ પ્લેઇનટેક્સ્ટ મેસેજ મેળવે છે

એન્ક્રિપ્શનના પ્રકારો:

  • સ્ટ્રીમ સાઇફર: એક સમયે એક બિટ/બાઇટ એન્ક્રિપ્ટ કરે છે
  • બ્લોક સાઇફર: નિર્ધારિત-સાઇઝના બ્લોક્સ એન્ક્રિપ્ટ કરે છે
  • હેશ ફંક્શન: વન-વે એન્ક્રિપ્શન (કોઈ ડિક્રિપ્શન નથી)

એપ્લિકેશન્સ:

  • ડેટા પ્રોટેક્શન: સુરક્ષિત ફાઇલ સ્ટોરેજ
  • કમ્યુનિકેશન: સુરક્ષિત મેસેજિંગ
  • ઓથેન્ટિકેશન: ડિજિટલ સિગ્નેચર્સ
  • પ્રાઇવસી: વ્યક્તિગત માહિતીનું રક્ષણ

સિક્યુરિટી આવશ્યકતાઓ:

  • ગોપનીયતા: માત્ર અધિકૃત યુઝર્સ જ વાંચી શકે
  • અખંડિતા: ડેટા સાથે છેડછાડ થઈ નથી
  • ઓથેન્ટિકેશન: મોકલનારની ઓળખ ચકાસવી
  • નોન-રિપ્યુડિએશન: મોકલનાર મોકલવાનો ઇનકાર કરી શકતો નથી

સ્મૃતિ સહાય: “Encryption = Hide, Decryption = Reveal”

પ્રશ્ન 5(અ અથવા) [3 ગુણ]
#

IMAP અને POP3 વચ્ચેનો તફાવત લખો.

જવાબ:

લક્ષણIMAPPOP3
સ્ટોરેજસર્વર-સાઇડક્લાયન્ટ-સાઇડ
એક્સેસબહુવિધ ઉપકરણોએક ઉપકરણ
ઓફલાઇનમર્યાદિતસંપૂર્ણ એક્સેસ

IMAP (Internet Message Access Protocol):

  • સર્વર સ્ટોરેજ: મેસેજ સર્વર પર રહે છે
  • મલ્ટિ-ડીવાઇસ: બહુવિધ ઉપકરણોથી એક્સેસ
  • સિન્ક્રોનાઇઝેશન: ફેરફારો બધા ઉપકરણોમાં સિન્ક થાય છે

POP3 (Post Office Protocol 3):

  • ડાઉનલોડ: મેસેજ ક્લાયન્ટ પર ડાઉનલોડ થાય છે
  • સિંગલ ડીવાઇસ: એક ઉપકરણ એક્સેસ માટે શ્રેષ્ઠ
  • સ્ટોરેજ: ક્લાયન્ટ મેસેજ સ્ટોરેજ મેનેજ કરે છે

સ્મૃતિ સહાય: “IMAP = Internet Access, POP3 = Post Office”

પ્રશ્ન 5(બ અથવા) [4 ગુણ]
#

સંક્ષિપ્તમાં Information Technology (સુધારા) અધિનિયમ, 2008 અને ભારતમાં સાયબર કાયદાઓ પર તેની અસરનું વર્ણન કરો.

જવાબ:

IT અધિનિયમ 2008 મુખ્ય લક્ષણો:

  • સાયબર ક્રાઇમ્સ: વિવિધ સાયબર અપરાધોની વ્યાખ્યા
  • ડેટા પ્રોટેક્શન: પ્રાઇવસી અને સિક્યુરિટી આવશ્યકતાઓ
  • ડિજિટલ સિગ્નેચર્સ: ઈ-સિગ્નેચર્સની કાનૂની માન્યતા
  • પેનલ્ટીઝ: ઉલ્લંઘન માટે દંડ અને કેદ

મુખ્ય સુધારાઓ:

  • કલમ 66A: આક્રામક મેસેજને ગુનાહિત બનાવ્યું (પછીથી રદ)
  • કલમ 69: માહિતી ઇન્ટરસેપ્ટ કરવાની સરકારી શક્તિ
  • કલમ 72A: વ્યક્તિગત માહિતી જાહેર કરવા માટે સજા
  • કલમ 43A: ડેટા બ્રીચ માટે વળતર

સાયબર કાયદાઓ પર અસર:

  • કાનૂની ફ્રેમવર્ક: વ્યાપક સાયબર કાયદાનું માળખું
  • બિઝનેસ કોમ્પ્લાયન્સ: ડેટા સુરક્ષા આવશ્યકતાઓ
  • વ્યક્તિગત અધિકારો: પ્રાઇવસી પ્રોટેક્શન મેકેનિઝમ
  • કાયદાનો અમલ: સાયબર ક્રાઇમ્સની તપાસ માટે સાધનો

સ્મૃતિ સહાય: “IT Act = Internet Technology Act”

પ્રશ્ન 5(ક અથવા) [7 ગુણ]
#

સિમેટ્રિક અને એસિમેટ્રિક એન્ક્રિપ્શન અલ્ગોરિધમ્સ વચ્ચેનો તફાવત.

જવાબ:

પાસુંસિમેટ્રિક એન્ક્રિપ્શનએસિમેટ્રિક એન્ક્રિપ્શન
કીનો ઉપયોગએન્ક્રિપ્ટ/ડિક્રિપ્ટ માટે એક જ કીવિવિધ કીઝ (પબ્લિક/પ્રાઇવેટ)
કી મેનેજમેન્ટમુશ્કેલ કી ડિસ્ટ્રિબ્યુશનસરળ કી ડિસ્ટ્રિબ્યુશન
પર્ફોર્મન્સઝડપી પ્રોસેસિંગધીમી પ્રોસેસિંગ
કી લેન્થટૂંકી કીઝ (128-256 બિટ્સ)લાંબી કીઝ (1024-4096 બિટ્સ)
સ્કેલેબિલિટીનબળી (n² કી પેર્સ જરૂરી)સારી (n કી પેર્સ જરૂરી)
ઉદાહરણોAES, DES, 3DES, BlowfishRSA, ECC, DSA, ElGamal

સિમેટ્રિક એન્ક્રિપ્શન વિગતો:

  • અલ્ગોરિધમ પ્રકારો: સ્ટ્રીમ સાઇફર્સ, બ્લોક સાઇફર્સ
  • કી ડિસ્ટ્રિબ્યુશન પ્રોબ્લેમ: કી એક્સચેન્જ માટે સુરક્ષિત ચેનલ જરૂરી
  • એપ્લિકેશન્સ: બલ્ક ડેટા એન્ક્રિપ્શન, VPNs, ફાઇલ એન્ક્રિપ્શન
  • ફાયદાઓ: ઝડપી, મોટા પ્રમાણમાં ડેટા માટે કાર્યક્ષમ
  • ગેરફાયદાઓ: કી મેનેજમેન્ટ જટિલતા, ડિજિટલ સિગ્નેચર્સ નથી

એસિમેટ્રિક એન્ક્રિપ્શન વિગતો:

  • પબ્લિક કી ઇન્ફ્રાસ્ટ્રક્ચર: કી મેનેજમેન્ટ માટે PKI
  • ડિજિટલ સિગ્નેચર્સ: ઓથેન્ટિકેશન અને નોન-રિપ્યુડિએશન
  • એપ્લિકેશન્સ: ઈમેઇલ સિક્યુરિટી, SSL/TLS, ડિજિટલ સર્ટિફિકેટ્સ
  • ફાયદાઓ: સુરક્ષિત કી એક્સચેન્જ, ડિજિટલ સિગ્નેચર્સ
  • ગેરફાયદાઓ: કોમ્પ્યુટેશનલી ઇન્ટેન્સિવ, ધીમી પ્રોસેસિંગ

હાઇબ્રિડ અપ્રોચ:

  • બેસ્ટ ઓફ બોથ: સિમેટ્રિક અને એસિમેટ્રિક એન્ક્રિપ્શનનું સંયોજન
  • કી એક્સચેન્જ: કી ડિસ્ટ્રિબ્યુશન માટે એસિમેટ્રિક
  • ડેટા એન્ક્રિપ્શન: વાસ્તવિક ડેટા માટે સિમેટ્રિક
  • ઉદાહરણ: SSL/TLS બંને પદ્ધતિનો ઉપયોગ કરે છે
graph TD
    A[Encryption Methods] --> B[Symmetric]
    A --> C[Asymmetric]
    B --> D[Same Key]
    B --> E[Fast Processing]
    C --> F[Key Pair]
    C --> G[Slow Processing]

વાસ્તવિક-દુનિયાના એપ્લિકેશન્સ:

  • બેંકિંગ: ATM ટ્રાન્ઝેક્શન્સ સિમેટ્રિક એન્ક્રિપ્શનનો ઉપયોગ કરે છે
  • ઈ-કોમર્સ: HTTPS હાઇબ્રિડ એન્ક્રિપ્શનનો ઉપયોગ કરે છે
  • ઈમેઇલ: PGP કી એક્સચેન્જ માટે એસિમેટ્રિકનો ઉપયોગ કરે છે
  • મોબાઇલ: WhatsApp એન્ડ-ટુ-એન્ડ એન્ક્રિપ્શનનો ઉપયોગ કરે છે

સિક્યુરિટી વિચારણાઓ:

  • કી લેન્થ: લાંબી કીઝ વધુ સારી સિક્યુરિટી પ્રદાન કરે છે
  • અલ્ગોરિધમ મજબૂતતા: સાબિત અલ્ગોરિધમ્સ પસંદ કરો
  • ઇમ્પ્લિમેન્ટેશન: યોગ્ય કોડિંગ વલ્નરેબિલિટીઝ અટકાવે છે
  • કી સ્ટોરેજ: સુરક્ષિત કી મેનેજમેન્ટ આવશ્યક

પર્ફોર્મન્સ સરખામણી:

ઓપરેશનસિમેટ્રિક (AES)એસિમેટ્રિક (RSA)
એન્ક્રિપ્શન~1000 MB/s~1 MB/s
કી જનરેશનઝડપીધીમી
મેમરી ઉપયોગઓછોવધુ
CPU ઉપયોગઓછોવધુ

ભવિષ્યના ટ્રેન્ડ્સ:

  • ક્વોન્ટમ કમ્પ્યુટિંગ: વર્તમાન એસિમેટ્રિક અલ્ગોરિધમ્સ માટે ખતરો
  • પોસ્ટ-ક્વોન્ટમ ક્રિપ્ટોગ્રાફી: નવા અલ્ગોરિધમ્સ વિકસાવાઈ રહ્યા છે
  • એલિપ્ટિક કર્વ: વધુ કાર્યક્ષમ એસિમેટ્રિક એન્ક્રિપ્શન
  • લાઇટવેઇટ ક્રિપ્ટોગ્રાફી: IoT ઉપકરણો માટે

સ્મૃતિ સહાય: “Symmetric = Same Speed, Asymmetric = Advanced Security”

Related

Computer Networks & Data Communication (4361101) - Summer 2024 Solution
16 mins
Study-Material Solutions Computer-Networks 4361101 2024 Summer
Linear Integrated Circuit (4341105) - Winter 2024 Solution
28 mins
Study-Material Solutions Linear-Integrated-Circuit 4341105 2024 Winter
Consumer Electronics & Maintenance (4341107) - Winter 2024 Solution
21 mins
Study-Material Solutions Consumer-Electronics 4341107 2024 Winter
Antenna & Wave Propagation (4341106) - Winter 2024 Solution
21 mins
Study-Material Solutions Antenna Wave-Propagation 4341106 2024 Winter
Electronics Devices & Circuits (1323202) - Winter 2024 Solution
14 mins
Study-Material Solutions Electronics 1323202 2024 Winter
Fundamentals of Electronics (4311102) - Winter 2024 Solution
20 mins
Study-Material Solutions Electronics 4311102 2024 Winter